Acer Veriton Z4680G All-in-one Manual de usuario

Add to My manuals
55 Pages

advertisement

Acer Veriton Z4680G All-in-one Manual de usuario | Manualzz

Ordenador Veriton All-in-one

Manual de usuario

2 -

© 2020. Reservados todos los derechos.

Ordenador Veriton All-in-one

Abarca: Modelos All-in-one (táctiles)

La presente revisión: 09/2020

Importante

Este manual contiene información de propiedad protegida por las leyes de derechos de autor. La información contenida en este manual está sujeta a modificaciones sin previo aviso. Algunas funciones descritas en este manual podrían no ser compatibles, en función de la versión del sistema operativo. Las imágenes incluidas aquí son solo de referencia y pueden contener información o funciones que no se apliquen a su ordenador. El Grupo Acer no se responsabiliza de los posibles errores técnicos o editoriales, u omisiones de este manual.

Registre su producto Acer

Si su dispositivo funciona con el SO Windows, puede que su producto se registrara automáticamente al iniciar el dispositivo con el SO

Windows.

Inicie sesión en www.acer.com/myproducts con la dirección de correo electrónico que haya registrado para el SO Windows para revisar su registro de productos. (Si no sabe su contraseña, restablézcala.)

Si no se encuentra el registro, siga los pasos indicados a continuación para registrarse.

1. Asegúrese de que está conectado a Internet.

2. Vaya a www.acer.com/register-product .

3. Inicie sesión o regístrese para obtener un Acer ID.

4. Introduzca el número de serie o SNID de su dispositivo para registrarlo.

Número de modelo: _____________________________

Número de serie: _______________________________

Fecha de compra: ______________________________

Lugar de compra: ______________________________

Los términos HDMI y HDMI High-Definition Multimedia Interface, y el Logotipo

HDMI son marcas comerciales o marcas registradas de HDMI Licensing

Administrator, Inc. en los Estados Unidos y en otros países.

Contenido - 3

C

ONTENIDO

Primero lo más importante 5

Sus guías................................................. 5

Cuidado básico y consejos para usar su ordenador ................................................ 5

Apagar el ordenador ................................... 5

Cuidado del ordenador ............................... 6

Cuidado del adaptador de CA..................... 7

Limpieza y mantenimiento .......................... 7

Recuperación

Creación de una copia de seguridad con

8 los valores predeterminados de fábrica... 8

Realizar una copia de seguridad de los controladores de la red inalámbrica y

LAN........................................................ 10

Restauración del ordenador .................. 10

Restaurar este PC y conservar mis archivos..................................................... 10

Restaurar este PC y eliminarlo todo ......... 11

Utilizar una conexión Bluetooth

Habilitar y deshabilitar la opción de

13

Bluetooth ............................................... 13

Habilitar el Bluetooth y añadir un dispositivo ................................................. 13

Conexión a Internet 15

Conexión a una red inalámbrica............ 15

Conexión a una red LAN inalámbrica ....... 15

Conexión por cable................................ 16

Función de red integrada .......................... 16

Acer ProShield 18

Vista general.......................................... 18

Configuración de Acer ProShield .......... 18

Unidad protegida personal........................ 19

Administrador de credenciales .............. 19

Protección de datos............................... 19

Eliminación de datos ............................. 19

Proteger su ordenador

Utilizar un bloqueo de seguridad para

20 ordenadores .......................................... 20

Usar contraseñas .................................. 20

Introducción de contraseñas..................... 21

Utilidad BIOS 22

Secuencia de arranque ......................... 22

Configurar contraseñas ......................... 22

Administración de energía 23

Ahorrar energía...................................... 23

Puertos y conectores 26

Información sobre USB 3.2 Gen 1 ............ 26

Información sobre USB 3.2 Gen 2 ............ 27

Puertos de audio del panel trasero ........... 27

Universal Serial Bus (USB) 28

Puerto USB Tipo-C

HDMI

30

31

Lector de tarjetas SD 32

Conectores de vídeo y audio 33

Conexión de un monitor......................... 33

Auriculares y micrófono ......................... 33

Preguntas más frecuentes 35

Servicio técnico...................................... 37

Consejos y sugerencias para el uso de Windows 10 ...................................... 39

¿Cómo puedo acceder a [Start] (Inicio)? .. 39

¿Cómo puedo apagar el ordenador?........ 39

¿Cómo puedo desbloquear mi ordenador?................................................ 39

¿Cómo configuro la alarma?..................... 41

¿Dónde están mis aplicaciones? .............. 42

¿Qué significa el Id. de Microsoft

(cuenta)?................................................... 43

¿Cómo puedo comprobar las actualizaciones de Windows?................... 43

¿Dónde puedo conseguir más información? ............................................. 43

Solución de problemas .......................... 44

Consejos para la solución de problemas .. 44

Mensajes de error ..................................... 44

Internet y seguridad en línea 46

Primeros pasos en la red....................... 46

Cómo proteger el ordenador..................... 46

Elección de un Proveedor de servicios de Internet................................................. 46

Conexiones de red.................................... 47

¡Navegue por Internet! .............................. 49

Software de seguridad en Internet............ 50

Reproducción de películas Blu-ray o

DVD 55

Primeros pasos...

En esta sección, encontrará:

• Información útil sobre cómo cuidar su ordenador y su salud

• Cómo crear copias de seguridad de recuperación

• Instrucciones para conectar con una red

• Información sobre el uso del software integrado de Acer

Primero lo más importante - 5

P

RIMERO LO MÁS IMPORTANTE

Le agradecemos que haya elegido este ordenador de escritorio Acer para satisfacer sus necesidades de informática.

Sus guías

Para ayudarle a utilizar su ordenador de escritorio Acer, hemos elaborado un conjunto de guías:

En primer lugar, la Guía de configuración (o el Póster de configuración) le ayuda a empezar a configurar su ordenador.

Si desea más información sobre cómo ser más productivo gracias a su ordenador, consulte el Manual de usuario .

Esta guía contiene información detallada sobre temas como utilidades del sistema, recuperación de datos, opciones de ampliación y solución de problemas.

Una vez conectado a Internet, puede descargar actualizaciones para su ordenador de: http://go.acer.com/?id=17883

1. El vínculo abrirá la página [Support] (Soporte) de Acer.

2. Desplácese hacia abajo hasta [Drivers and Manuals]

(Controladores y manuales) y busque su modelo pegando o introduciendo manualmente el número de serie, el SNID o el modelo de producto.

3. Desde esta página también puede descargar e instalar la utilidad de identificación de Acer, la cual detectará automáticamente el número de serie y el SNID de su ordenador y le permitirá copiar esta información al portapapeles.

4. Cuando encuentre el modelo de su producto, se mostrarán las posibles actualizaciones o documentos.

Cuidado básico y consejos para usar su ordenador

Apagar el ordenador

Para apagar el ordenador, haga una de estas cosas:

6 - Primero lo más importante

• Utilice el comando de apagado de Windows: Pulse la tecla Windows o seleccione el botón [Start] (Inicio) de Windows , seleccione

[Power] (Iniciar/Apagar) > [Shut down] (Apagar) .

• Haga clic con el botón derecho en el botón [Start] (Inicio) de

Windows > [Shut down or sign out] (Apagar o cerrar sesión) >

[Shut down] (Apagar) .

Si tiene que apagar el ordenador durante un rato pero no quiere apagarlo por completo, puede ponerlo en estado de [Sleep]

(Suspensión) realizando el siguiente procedimiento:

• Pulse el botón de encendido.

• Pulse la tecla de acceso rápido de suspensión.

• Pulse la tecla Windows o seleccione el botón [Start] (Inicio) de

Windows , seleccione [Power] (Iniciar/Apagar) > [Sleep]

(Suspensión) .

• Haga clic con el botón derecho en el botón [Start] (Inicio) de

Windows > [Shut down or sign out] (Apagar o cerrar sesión) >

[Sleep] (Suspensión) .

Nota

Si no puede apagar el ordenador normalmente, mantenga pulsado el botón de encendido durante hasta diez segundos para apagar el ordenador. Si apaga el ordenador y desea volver a encenderlo, debe esperar al menos dos segundos antes de encenderlo.

Cuidado del ordenador

Su ordenador le resultará útil, siempre y cuando lo cuide.

• Para alimentar su dispositivo, utilice únicamente el adaptador incluido con el dispositivo o un adaptador aprobado por Acer.

• No exponga el ordenador a la luz solar directa. No lo coloque cerca de fuentes de calor, como un radiador.

• No someta el ordenador a temperaturas por debajo de 0°C (32°F) o por encima de 50°C (122°F).

• No someta el ordenador a campos magnéticos.

• No exponga el ordenador a la lluvia o la humedad.

• No vierta agua o líquido sobre el ordenador.

Primero lo más importante - 7

• No someta el ordenador a golpes o vibraciones fuertes.

• No exponga el ordenador a polvo o suciedad.

• No coloque objetos encima del ordenador.

• No cierre la pantalla del ordenador con fuerza.

• No coloque el ordenador sobre superficies inestables.

ADVERTENCIA: Superficie caliente. No tocar.

Cuidado del adaptador de CA

Estas son algunas instrucciones sobre el cuidado del adaptador de CA:

• No conecte el adaptador a ningún otro dispositivo.

• No pise el cable de alimentación ni coloque objetos pesados sobre

él. Coloque el cable de alimentación y el resto de cables alejados de las zonas por las que camina la gente.

• Cuando desconecte el cable de alimentación, no tire del propio cable, sino del enchufe.

• Si está utilizando un cable alargador, la potencia total de los equipos enchufados no debe superar la potencia del cable de alimentación. Además, la potencia total de todos los equipos conectados a una única toma de corriente no debe superar la potencia de servicio del fusible.

Limpieza y mantenimiento

Cuando limpie el ordenador, siga estos consejos:

1. Apague el ordenador.

2. Desconecte el adaptador de CA.

3. Utilice un paño suave y húmedo. No utilice productos de limpieza líquidos ni aerosoles.

Si su ordenador se cae o está visiblemente dañado, o no funciona con normalidad, póngase en contacto con el centro de servicio de

Acer autorizado más cercano.

8 - Recuperación

R

ECUPERACIÓN

Si está teniendo problemas con su ordenador y las preguntas más frecuentes (

consulte ¿Tiene una pregunta? en la página 34 ) no le

resultan de ayuda, puede recuperar su ordenador.

En esta sección se describen las herramientas de recuperación disponibles en el ordenador. Acer proporciona Acer ControlCenter , función que permite restaurar el PC, actualizar el PC o crear una copia de seguridad con los valores predeterminados de fábrica. Si no puede acceder a Acer ControlCenter , haga clic en [Settings]

(Configuración) en el menú [Start] (Inicio), seleccionar [Update &

Security] (Actualización y Seguridad) y haga clic en [Recovery]

(Recuperación) .

Nota

Acer ControlCenter varía en función del modelo o el sistema operativo.

Importante

Se recomienda crear una [Factory Default Backup] (Copia de seguridad con los valores predeterminados de fábrica) a la mayor brevedad posible. En algunas situaciones, una recuperación completa exige una copia de seguridad de recuperación en USB.

Creación de una copia de seguridad con los valores predeterminados de fábrica

Recovery Management le permite realizar una copia de seguridad del sistema operativo, las aplicaciones instaladas y los datos de una forma rápida y sencilla.

Nota

Como la copia de seguridad de la recuperación requiere como un mínimo

8 GB de almacenamiento tras el formateo, se recomienda utilizar una unidad

USB con una capacidad de 16 GB o mayor.

Recuperación - 9

1. En [Start] (Inicio) , seleccione Control Center y, a continuación,

Recovery Management .

2. Seleccione la pestaña [Backup] (Copia de seguridad) y haga clic en

[Get started] (Iniciar) para que la herramienta [Create backup]

(Crear copia de seguridad) abra la ventana de [Backup] (Copia de seguridad) .

3. Si desea realizar una copia de seguridad no solo de sus archivos, sino de todo el sistema, seleccione [Go to Backup and Restore

(Windows 7)] (Ir a Copias de seguridad y restauración

(Windows 7)) .

4. Seleccione [Security and Maintenance] (Seguridad y mantenimiento) en el panel izquierdo.

5. Seleccione [Recovery] (Recuperación) para abrir la ventana

[Advanced recovery tools] (Herramientas de recuperación avanzada) .

6. Seleccione [Create a recovery drive] (Crear una unidad de recuperación) para abrir la ventana [Recovery Drive] (Unidad de recuperación) .

7. Asegúrese de que la opción [Back up system files to the recovery drive] (Realizar copia de seguridad de los archivos del sistema en la unidad de recuperación) se encuentre seleccionada y haga clic en [Next] (Siguiente) .

8. Conecte la unidad USB, espere a que el PC la detecte y, a continuación, haga clic en [Next] (Siguiente) .

9. El contenido de la unidad se eliminará. Haga clic en [Create]

(Crear) para continuar.

10.En la pantalla se mostrará el progreso de la copia de seguridad.

11.Siga el proceso hasta que se complete.

12.Desconecte la unidad USB y etiquétela de forma clara.

Importante

Ponga una etiqueta única y descriptiva a la copia de seguridad, como

'Copia de seguridad de recuperación de Windows'. Asegúrese de guardar la copia de seguridad en un lugar seguro que recuerde.

10 - Recuperación

Realizar una copia de seguridad de los controladores de la red inalámbrica y LAN

Realice una copia de seguridad de los controladores de la red inalámbrica y la LAN. Puede utilizar estas copias de seguridad para instalar los controladores de la red inalámbrica y LAN si instala otro sistema operativo.

1. En [Start] (Inicio) , seleccione Control Center y, a continuación,

Recovery Management .

2. Seleccione la pestaña [Backup] (Copia de seguridad) y haga clic en

[Get started] (Iniciar) en [Backup wireless and LAN drivers]

(Realizar una copia de seguridad de los controladores de la red inalámbrica y LAN) . Elija la carpeta en la que desea guardar los controladores y seleccione [OK] (Aceptar) .

Restauración del ordenador

Recovery Management le permite restaurar su ordenador a su estado predeterminado de una forma rápida y sencilla. Puede optar por conservar sus archivos o por eliminarlos antes de reinstalar Windows.

Restaurar este PC y conservar mis archivos

1. En [Start] (Inicio) , seleccione Control Center y, a continuación,

Recovery Management .

2. Seleccione la pestaña [Restore] (Restaurar) y haga clic en [Get started] (Iniciar) para abrir la ventana [Recovery] (Recuperación) .

3. Haga clic en [Get started] (Iniciar) bajo [Reset this PC]

(Restablecer este PC) .

4. Seleccione [Keep my files] (Conservar mis archivos) para renovar el PC y reinstalar el sistema operativo sin eliminar sus archivos personales. Haga clic en [Next] (Siguiente) para continuar.

Importante

Si tiene aplicaciones instaladas en su PC, se eliminarán.

Recuperación - 11

5. La restauración del PC reinstalará Windows, cambiará la configuración a los valores predeterminados de fábrica y eliminará todas las aplicaciones y los programas preinstalados sin eliminar sus archivos personales. Haga clic en [Reset] (Restaurar) para continuar.

6. En la pantalla se mostrará el progreso de la restauración. Durante el proceso de restauración, la pantalla se apagará.

7. La pantalla se encenderá de nuevo cuando se esté instalando

Windows. Durante el proceso de restauración, el PC se reiniciará en varias ocasiones.

8. Siga el proceso hasta que se complete.

9. Una vez que su PC haya completado el proceso de restauración,

Windows se habrá restaurado a su configuración predeterminada de fábrica sin eliminar sus archivos personales.

Restaurar este PC y eliminarlo todo

1. En [Start] (Inicio) , seleccione Control Center y, a continuación,

Recovery Management .

2. Seleccione la pestaña [Restore] (Restaurar) y haga clic en [Get started] (Iniciar) para abrir la ventana [Recovery] (Recuperación) .

3. Haga clic en [Get started] (Iniciar) bajo [Reset this PC]

(Restablecer este PC) .

4. Seleccione [Remove everything] (Eliminarlo todo) para restaurar la configuración predeterminada del PC. Este proceso reinstalará el sistema operativo y eliminará los archivos, aplicaciones y ajustes personales.

5. Haga clic en [Change settings] (Cambiar configuración) para poder elegir las opciones de [Data erasure] (Borrado de datos) .

6. Seleccione [Data erasure] (Borrado de datos) [Off] (Desactivado) si va a conservar el ordenador. Este proceso es más rápido, aunque menos seguro. Los archivos podrán seguir recuperándose con un programa de recuperación de archivos.

Seleccione [Data erasure] (Borrado de datos) [On] (Activado) si no va a conservar el ordenador. Este proceso tardará más tiempo, pero es más seguro.

12 - Recuperación

Haga clic en [Confirm] (Confirmar) y luego en [Next] (Siguiente) para continuar.

Aviso

Si selecciona " [Data erasure On] (Borrado de datos Activado) ", eliminará todos sus archivos personales y cuentas, junto con los controladores anteriores, lo que podría afectar a su instalación de

Windows.

7. Haga clic en [Reset] (Restaurar) para continuar.

8. En la pantalla se mostrará el progreso de la restauración. Durante el proceso de restauración, la pantalla se apagará.

9. La pantalla se encenderá de nuevo cuando se esté instalando

Windows. Durante el proceso de restauración, el PC se reiniciará en varias ocasiones.

10.Siga el proceso hasta que se complete.

11.Una vez que el PC haya completado el proceso de restablecimiento,

Windows utilizará la configuración predeterminada de fábrica.

Utilizar una conexión Bluetooth - 13

U

TILIZAR UNA CONEXIÓN

B

LUETOOTH

Bluetooth es una tecnología que le permite transferir datos de forma inalámbrica entre muchos tipos de dispositivos diferentes situados a corta distancia. Entre los dispositivos con Bluetooth, se incluyen equipos, teléfonos móviles, tablets, auriculares inalámbricos y teclados.

Para utilizar la tecnología Bluetooth, debe asegurarse de que:

1. La opción de Bluetooth está habilitada en ambos dispositivos.

2. Sus dispositivos están "asociados" (o conectados).

Habilitar y deshabilitar la opción de Bluetooth

El adaptador Bluetooth debe estar habilitado en ambos dispositivos.

En el caso de un ordenador, este puede ser un interruptor externo, una opción de software o un dongle Bluetooth independiente conectado al puerto USB del equipo (si no cuenta con un adaptador

Bluetooth interno).

Nota

Consulte el manual de usuario de sus dispositivos para saber cómo activar su adaptador Bluetooth.

Habilitar el Bluetooth y añadir un dispositivo

Todos los nuevos dispositivos deben "asociados" antes con el adaptador Bluetooth de su equipo. Esto significa que deben ser autenticados primero por razones de seguridad. Solo es necesario emparejarlos una vez. Después, bastará con activar el adaptador

Bluetooth de ambos dispositivos para conectarlos.

El Bluetooth de su ordenador está deshabilitado por defecto. Para habilitar el adaptador Bluetooth de su ordenador, haga lo siguiente:

1. Pulse la tecla Windows o seleccione el botón [Start] (Inicio) de

Windows > [Settings] (Configuración) > [Devices] (Dispositivos)

> [Bluetooth & other devices] (Bluetooth y otros dispositivos) , y haga clic el conmutador situado bajo [Bluetooth] (Bluetooth) para habilitar o deshabilitar esta conexión.

14 - Utilizar una conexión Bluetooth

2. Haga clic en [Add Bluetooth or other device] (Añadir dispositivo

Bluetooth o de otro tipo) y seleccione el dispositivo que desea añadir.

3. Su ordenador empezará a buscar dispositivos automáticamente, además de hacerse visible para otros dispositivos.

4. Seleccione el dispositivo que desee emparejar de la lista de dispositivos detectados.

5. Si, tras el emparejado, aparece un código en la pantalla, introduzca ese código en el dispositivo para continuar con la conexión.

Nota

Algunos dispositivos que utilizan versiones anteriores de la tecnología

Bluetooth requieren la introducción de un PIN en ambos dispositivos. En el caso de que uno de los dispositivos no tenga ningún método de entrada

(como en unos auriculares), el código irá codificado en el hardware del propio dispositivo (normalmente "0000" o "1234"). Consulte el manual de usuario de su dispositivo para más información.

También puede acceder a la configuración de la conexión Bluetooth seleccionando el icono [Notifications] (Notificaciones) de la esquina inferior derecha de la pantalla, para abrir el panel [Notifications]

(Notificaciones) . Desde aquí puede habilitar o deshabilitar la conexión

Bluetooth, o hacer clic con el botón derecho del ratón en [Bluetooth]

(Bluetooth) > [Go to Settings] (Ir a la Configuración) para acceder a la configuración de la conexión Bluetooth.

Conexión a Internet - 15

C

ONEXIÓN A

I

NTERNET

Este capítulo incluye información general sobre tipos y métodos de conexión a Internet. Para más información, consulte

Conexiones de red en la página 47 .

Las funciones de red integradas de su ordenador facilitan la conexión a Internet de su equipo mediante un cable o una conexión inalámbrica.

Sin embargo, en primer lugar, para poder conectarse a Internet, deberá contratar servicios de Internet a un proveedor de servicios de

Internet (ISP), normalmente una operadora de telefonía o de servicios de cable, que instalará el servicio de Internet en su casa u oficina. El

ISP instalará un pequeño dispositivo, un router o un módem, que le permitirá conectarse a Internet.

Conexión a una red inalámbrica

Conexión a una red LAN inalámbrica

Una red LAN (o WLAN) inalámbrica es una red de área local inalámbrica que puede conectar dos o más ordenadores sin necesidad de cables. Una vez conectado a una red WLAN, podrá acceder a Internet. También podrá compartir archivos, otros dispositivos e incluso la propia conexión a Internet.

La conexión inalámbrica de su ordenador está activa por defecto;

Windows detectará y mostrará una lista de redes disponibles durante la configuración. Seleccione su red e introduzca la contraseña si se le solicita. Puede utilizar opciones de gestión de red para activar o desactivar la red inalámbrica o controlar lo que comparte a través de ella.

Para conectarse a una red inalámbrica, siga los pasos que se indican a continuación.

1. Asegúrese de tener un punto de acceso/router inalámbrico y conexión a Internet a través del ISP que desee. Anote el nombre y la contraseña de la red inalámbrica (si fuera necesario).

16 - Conexión a Internet

Nota

Consulte a su ISP o la documentación de su router para obtener más información acerca de la conexión a Internet.

2. Haga clic en Red en el área de notificaciones.

Nota

Si la Wi-Fi está desactivada, haga clic en la ventana dinámica Wi-Fi para activarla.

3. Verá una lista de las redes inalámbricas disponibles. Seleccione la que desee utilizar.

4. Una vez seleccionada la red inalámbrica, seleccione [Connect]

(Conectar) .

5. Si fuera necesario, introduzca la contraseña de la red.

Conexión por cable

Función de red integrada

Si su ordenador tiene un puerto de red, conecte un extremo de un cable de red al puerto de red de su ordenador, y el otro extremo a un puerto de su router (consulte la imagen que aparece a continuación).

Ya estará listo para conectarse en línea.

Mantener a salvo su ordenador y sus datos...

En esta sección, encontrará:

• Cómo proteger su ordenador

• Configurar contraseñas

18 - Acer ProShield

A

CER

P

RO

S

HIELD

Vista general

Una solución de seguridad todo en uno, Acer ProShield proporciona una solución de seguridad integrada para solucionar los siguientes puntos de vulnerabilidad:

• Asegurar el dispositivo frente a un acceso no autorizado

• Proteger el almacenamiento local

• Proteger la red

Acer ProShield incluye cuatro módulos que protegerán su dispositivo frente al acceso no autorizado y cualquier intrusión.

Nota

Puede que su ordenador no tenga todos los módulos que se mencionan a continuación. Consulte las especificaciones de su ordenador para confirmar qué módulos admite.

• [Credential Manager] (Administrador de credenciales) - contraseña, copia de seguridad y restauración.

• [Data Protection] (Protección de datos) - unidad protegida personal, cifrado de archivos y carpetas.

• [Data Removal] (Eliminación de datos) - triturador de archivos.

• [Information] (Información) - acerca de este software.

Configuración de Acer ProShield

La primera vez que ejecute Acer ProShield, se le guiará a través de un asistente de configuración que le permitirá configurar los parámetros de Acer ProShield. Haga clic en [Start] (Inicio) para empezar. Tendrá que configurar una contraseña y podrá crear una

[Personal Secure Drive] (Unidad protegida personal).

Nota

Seleccione una contraseña que recuerde, pero que sea difícil de adivinar. No utilice palabras que puedan encontrarse en un diccionario. Se recomienda que utilice una combinación de letras y números.

Acer ProShield - 19

En cuanto haya establecido una contraseña, puede hacer clic en

[Next] (Siguiente) para proceder a configurar una [Personal Secure

Drive] (Unidad protegida personal) o hacer clic en [Finish] (Finalizar) para salir del asistente.

Unidad protegida personal

La [Personal Secure Drive, PSD] (Unidad protegida personal) es una sección protegida de su disco duro en la que puede guardar archivos.

Solo puede acceder al PSD a través de una contraseña o una autenticación de huellas dactilares.

En cuanto haya finalizado la configuración, podrá ir a la Consola

ProShield para administrar su ordenador o realizar cambios en la configuración.

Utilice el menú del panel izquierdo para realizar los cambios.

Administrador de credenciales

Aquí puede configurar y gestionar su contraseña de ProShield.

Puede cambiar sus contraseñas de ProShield, realizar una copia de seguridad o restaurar información de credenciales.

Protección de datos

Aquí podrá seleccionar archivos para el cifrado o descifrado y administrar su [Personal Secure Drive] (Unidad protegida personal).

Eliminación de datos

Aquí podrá seleccionar archivos para que se eliminen completamente de la unidad de disco duro. El [File Shredder] (Triturador de archivos) sobrescribe los datos para que la recuperación de los datos sea imposible.

Aviso

Asegúrese de que selecciona únicamente la información que desea triturar. En cuanto haya triturado un archivo o carpeta, es imposible recuperar los datos.

20 - Proteger su ordenador

P

ROTEGER SU ORDENADOR

Su ordenador es una valiosa inversión que debe proteger. Aprenda a proteger y cuidar de su ordenador.

Entre las funciones de seguridad se incluyen bloqueos de hardware y software: una ranura de seguridad y contraseñas.

Utilizar un bloqueo de seguridad para ordenadores

El ordenador incluye una ranura de seguridad para poder conectar un candado de seguridad.

Enrolle un cable de seguridad para ordenadores a un objeto fijo como una mesa o el tirador de un cajón cerrado con llave. Introduzca el candado en la ranura y gire la llave. También hay modelos sin llave.

Usar contraseñas

Las contraseñas protegen al ordenador de un acceso no autorizado.

Definir estas contraseñas permite crear varios niveles distintos de protección de su ordenador y sus datos:

• La Supervisor Password impide un acceso no autorizado a la utilidad BIOS. Una vez definida, deberá escribir esta contraseña

para poder acceder a la utilidad BIOS. Consulte Configurar contraseñas en la página 22

.

• La User Password protege al ordenador contra un uso no autorizado. Combine el uso de esta contraseña con los puntos de comprobación de contraseña durante el arranque y continúe desde

[Hibernation] (Hibernación) (si está disponible) para garantizar la máxima seguridad.

• La Password on Boot protege al ordenador contra un uso no autorizado. Combine el uso de esta contraseña con los puntos de comprobación de contraseña durante el arranque y continúe desde

[Hibernation] (Hibernación) (si está disponible) para garantizar la máxima seguridad.

Proteger su ordenador - 21

Importante

¡No se olvide de su Supervisor Password! Si la ha olvidado, póngase en contacto con su distribuidor o centro de servicio autorizado.

Introducción de contraseñas

Cuando se define una contraseña, aparece una solicitud de contraseña en el centro de la pantalla.

• Si se ha configurado la Supervisor Password, aparece un mensaje al acceder a la utilidad BIOS.

• Escriba la Supervisor Password y pulse Intro para acceder a la utilidad BIOS. Si introduce una contraseña errónea, aparece un mensaje de advertencia. Inténtelo de nuevo y pulse Intro .

• Cuando se define la User Password y está activado el parámetro de contraseña de arranque, se muestra un mensaje al arrancar.

• Escriba la User Password y pulse Intro para utilizar el ordenador. Si introduce una contraseña errónea, aparece un mensaje de advertencia. Inténtelo de nuevo y pulse Intro .

Importante

Puede escribir la contraseña un máximo de tres veces. Si no escribe la contraseña correcta después de la tercera vez, el sistema se detiene.

Mantenga pulsado el botón de encendido durante cuatro segundos para cerrar el ordenador. A continuación, vuelva a encender el ordenador e inténtelo de nuevo.

22 - Utilidad BIOS

U

TILIDAD

BIOS

La utilidad BIOS es un programa de configuración de hardware integrado en el BIOS del ordenador.

Su ordenador ya está configurado y optimizado como es debido, así que normalmente no es necesario que ejecute esta utilidad. Sin embargo, si tiene problemas de configuración, tal vez tenga que ejecutarla.

Para activar la utilidad BIOS, pulse F2 mientras se muestra el logotipo del equipo.

Secuencia de arranque

Para ajustar la secuencia de arranque en la utilidad BIOS, active la utilidad BIOS y luego seleccione Boot en las categorías que aparecen en la parte superior de la pantalla.

Configurar contraseñas

Para configurar una contraseña de arranque, active la utilidad BIOS y luego seleccione Security en las categorías que aparecen en la parte superior de la pantalla.

Busque Set Supervisor Password e introduzca una contraseña para habilitar esta función. Una vez introducida la contraseña de esta función, puede habilitar y deshabilitar la opción Password on Boot .

No olvide seleccionar F10 para guardar correctamente y salir de la utilidad de la BIOS cuando haya terminado de realizar los cambios.

Administración de energía - 23

A

DMINISTRACIÓN DE ENERGÍA

Este ordenador incorpora una unidad de administración de energía que controla la actividad del sistema. La actividad del sistema incluye cualquier actividad que implique uno o varios de los siguientes dispositivos: teclado, ratón, disco duro, periféricos conectados al ordenador y memoria de vídeo. Si no se detecta ninguna actividad durante un periodo de tiempo, el ordenador detendrá algunos de estos dispositivos o todos ellos para ahorrar energía.

Ahorrar energía

Deshabilitar el inicio rápido

Su ordenador utiliza el inicio rápido para iniciarse rápidamente, pero también utiliza una pequeña cantidad de energía para comprobar que existen señales para iniciarse.

Si prefiere reducir el consumo de energía y el impacto medioambiental de su ordenador, desactive el inicio rápido:

Nota

Si la función de inicio rápido está desactivada, el ordenador tardará más tiempo en reanudar su funcionamiento desde el modo de [Sleep]

(Suspensión).

Su ordenador tampoco se iniciará si recibe una instrucción para iniciarse a través de una red (Wake on LAN).

1. Pulse la tecla Windows o seleccione el botón [Start] (Inicio) de

Windows y, a continuación, seleccione [Settings] (Configuración) >

[System] (Sistema) > [Power & sleep] (Alimentación y suspensión) .

2. Seleccione [Additional power settings] (Configuración adicional de energía) .

3. Seleccione [Choose what the power buttons do] (Elegir el comportamiento de los botones de encendido) .

4. Seleccione [Change settings that are currently unavailable]

(Cambiar la configuración actualmente no disponible) .

24 - Administración de energía

5. Desplácese hacia abajo y desactive [Turn on fast startup] (Activar inicio rápido) .

6. Seleccione [Save changes] (Guardar cambios) .

Puertos y conectores...

En esta sección, encontrará:

• Información sobre los puertos y conectores adecuados para su ordenador

26 - Puertos y conectores

P

UERTOS Y CONECTORES

Las siguientes tablas indican qué representan los diferentes iconos.

Nota

Los puertos y conectores citados a continuación pueden no estar disponibles en todos los modelos.

Icono Elemento

Botón de encendido

Conector del micrófono

Conector de altavoz o auricular

Icono Elemento

Conector combinado de audio

Lector de tarjetas SD

Conector de entrada de línea

Puerto USB

Conector Ethernet

RJ-45

Conector de salida de línea/salida de altavoz

Ranura de bloqueo

Kensington

Conector de entrada de CC

DP

Puerto HDMI

Puerto USB con carga en estado apagado

DisplayPort

Puerto USB Tipo-C

Información sobre USB 3.2 Gen 1

• Los puertos compatibles con USB 3.2 Gen 1 son azules.

• Compatible con dispositivos USB 3.2 Gen 1 y anteriores.

• Para un rendimiento óptimo, utilice dispositivos con certificación

USB 3.2 Gen 1.

• Definido por la especificación USB 3.2 Gen 1 (SuperSpeed USB).

Puertos y conectores - 27

Información sobre USB 3.2 Gen 2

• Los puertos compatibles con USB 3.2 Gen 2 son rojos.

• Compatible con dispositivos USB 3.2 Gen 2 y anteriores.

• Para un rendimiento óptimo, utilice dispositivos con certificación

USB 3.2 Gen 2.

• Definido por la especificación USB 3.2 Gen 2 (SuperSpeed USB).

Puertos de audio del panel trasero

En la siguiente tabla se indican las funciones de las tomas de audio del panel posterior (de estar disponible).

Color de icono Auricular Estéreo Cuadrofónico Canal 5.1

Azul

Trasero Trasero

Verde

Auricular Frontal Frontal Frontal

Azul

Entrada de micrófono

Entrada de micrófono

Entrada de micrófono

Centro/ altavoz de graves

28 - Universal Serial Bus (USB)

U

NIVERSAL

S

ERIAL

B

US

(USB)

El puerto USB es un puerto de alta velocidad que le permite conectar periféricos USB, como ratón, teclado externo, almacenamiento adicional (discos duros externos) o cualquier otro dispositivo compatible.

Nota

Actualmente hay dos estándares USB disponibles en los ordenadores Acer:

USB 2.0 (High-speed USB) y USB 3.2 Gen 1 (SuperSpeed USB). Los puertos USB 2.0 de los ordenadores Acer tienen una lengüeta negra en el puerto, mientras que los puertos USB 3.2 Gen 1 tienen una lengüeta azul.

Para optimizar el rendimiento, los dispositivos USB 3.2 Gen 1 deberían estar conectados siempre a puertos USB 3.2 Gen 1. Consulte la documentación de su dispositivo para ver qué estándar admite.

También puede cargar dispositivos como tablets, smartphones u otros dispositivos a través de un puerto USB. Algunos puertos

USB 3.2 Gen 1 permiten la carga de dispositivos mientras el ordenador está en [Hibernate] (Hibernación) o apagado. Además, puede usar un concentrador USB para conectar múltiples dispositivos a un único puerto USB.

Universal Serial Bus (USB) - 29

Importante

Cuando desconecte un dispositivo de almacenamiento USB, debe hacer clic con el botón derecho en el icono USB de la barra de tareas de Windows y seleccionar "[Eject] (Expulsar) <dispositivo>" para indicarle al sistema operativo que deje de usar el dispositivo antes de desconectarlo. De lo contrario, se pueden perder datos o producir daños en el periférico.

30 - Puerto USB Tipo-C

P

UERTO

USB T

IPO

-C

Un puerto USB Tipo-C es un conector que le permite conectar fácilmente periféricos USB Tipo-C, como almacenamiento adicional

(p. ej. una unidad externa) o cualquier otro dispositivo compatible.

El puerto Tipo-C es reversible, los conectores pueden conectarse con cualquier lado orientado hacia arriba.

Nota

En los ordenadores Acer, los puertos USB Tipo-C admiten hasta USB 3.2

(SuperSpeed USB, 10 Gbps).

El resto de dispositivos USB con conector USB Tipo-C también son compatibles, pero las velocidades de transferencia podrían ser más bajas y determinadas funciones estarán deshabilitadas (como la compatibilidad con vídeo Thunderbolt).

Importante

Cuando desconecte un dispositivo de almacenamiento USB, debe hacer clic con el botón derecho en el icono USB de la barra de tareas de Windows y seleccionar "[Eject] (Expulsar) <dispositivo>" para indicarle al sistema operativo que deje de usar el dispositivo antes de desconectarlo. De lo contrario, se pueden perder datos o producir daños en el periférico.

HDMI - 31

HDMI

HDMI (interfaz multimedia de alta definición) es una interfaz de audio/ vídeo digital de alta calidad. HDMI le permite conectar con un único cable cualquier fuente de audio/vídeo digital compatible, como su equipo, un decodificador, un reproductor de DVD o un receptor de audio/vídeo, a cualquier monitor de audio y/o vídeo compatible, como un televisor digital (DTV).

Con un único cable, se garantiza una conexión más sencilla y la mejor calidad de audio y vídeo.

32 - Lector de tarjetas SD

L

ECTOR DE TARJETAS

SD

Las tarjetas SD (Secure Digital) se utilizan en una amplia selección de cámaras digitales, tabletas, reproductores multimedia y teléfonos móviles.

Introducción de una tarjeta SD

1. Alinee la tarjeta de forma que el conector apunte hacia el puerto, con los conectores mirando hacia abajo.

2. Deslice cuidadosamente la tarjeta en el puerto. Si debe ejercer fuerza para insertar la tarjeta, intente reorientar levemente la tarjeta.

3. Empuje la tarjeta hasta que haga clic. Unos pocos milímetros de la tarjeta sobresaldrán de la ranura.

Si la tarjeta incluye algunos archivos, puede que aparezca la ventana [Windows AutoPlay] (Reproducción automática de

Windows) (esto depende del contenido de la tarjeta) y se le pedirá si desea utilizar un programa para acceder al contenido de la tarjeta.

Importante

Cuando extraiga una tarjeta SD, debe hacer clic con el botón derecho en el icono USB de la barra de tareas de Windows y seleccionar "[Eject]

(Expulsar) <nombre de la tarjeta>" para indicarle al sistema operativo que deje de usar el dispositivo antes de desconectarlo. De lo contrario, se pueden perder datos o producir daños en el periférico.

Tarjetas SD, SDHC y SDXC

Cada tipo de tarjeta SD tiene una capacidad diferente, aunque todas tienen el mismo diseño general. Las tarjetas SD admiten hasta 4 GB, las tarjetas SDHC admiten hasta 32 GB y las tarjetas SDXC admiten hasta 2.048 GB (2 TB). Su ordenador incluye un lector de tarjetas compatible con SDHC o SDXC.

Nota

Las tarjetas de memoria SDXC solo se pueden usar en un lector compatible con SDXC; las tarjetas SD y SDHC se pueden usar en cualquier tipo de lector.

Conectores de vídeo y audio - 33

C

ONECTORES DE VÍDEO Y AUDIO

Añada un monitor externo al ordenador mediante un puerto de vídeo. El tipo de puerto disponible depende de la configuración del ordenador.

Conexión de un monitor

1. Compruebe que el ordenador está apagado y que el interruptor de encendido del monitor también está apagado.

2. Conecte el cable de vídeo al puerto del monitor de monitor del ordenador.

3. Conecte el cable de alimentación del monitor y enchúfelo a una toma de corriente con conexión a tierra.

4. Siga las instrucciones de instalación de la guía de usuario del monitor.

5. Encienda el monitor y luego el ordenador.

6. La resolución y la frecuencia de actualización correctas se deberán detectar automáticamente. Si es necesario, cambie la configuración de visualización del ordenador.

Nota

Para acceder a los controles de la pantalla, haga clic en cualquier parte del escritorio y seleccione [Display settings] (Configuración de pantalla) .

Auriculares y micrófono

Una o más tomas de 3,5 mm en el ordenador le permiten conectar dispositivos de audio.

Utilice el puerto de auriculares para conectar auriculares estéreo o altavoces alimentados. Al conectar un dispositivo de audio al puerto de auriculares se deshabilitan los altavoces integrados.

Utilice el puerto del micrófono para conectar un micrófono externo. Al conectar un micrófono se deshabilita el micrófono integrado.

Nota

Algunos ordenadores tienen un único puerto "combinado" que le permite usar auriculares de una única clavija con un micrófono integrado. Estos auriculares se suelen utilizar normalmente con smartphones.

¿Tiene una pregunta?

En esta sección, encontrará:

• Preguntas más frecuentes

• Sugerencias para el uso de Windows 10

• Información sobre la solución de problemas

• Cómo protegerse mientras está en línea

• Dónde encontrar la información de contacto de los centros de servicio técnico de Acer

Preguntas más frecuentes - 35

P

REGUNTAS MÁS FRECUENTES

A continuación incluimos una lista de situaciones que pueden surgir al usar el ordenador, así como soluciones sencillas para cada una.

He encendido el equipo, pero este no se inicia ni arranca.

Compruebe si se está suministrando alimentación al ordenador (si el ordenador tiene indicador de alimentación, estará apagado); si no hay alimentación, compruebe lo siguiente:

• Si está usando la batería, tal vez quede muy poca carga y no sea suficiente para alimentar el equipo. Conecte el adaptador de CA para recargar la batería. Puede que tenga que esperar unos minutos antes de intentar encender el ordenador de nuevo.

• Asegúrese de que el adaptador de CA está bien conectado al equipo y a la toma de corriente.

Si se está suministrando alimentación al ordenador, compruebe lo siguiente:

• ¿Hay un disco en la unidad óptica? Extráigalo y pulse Ctrl + Alt +

Supr para reiniciar el sistema.

• ¿Hay un dispositivo de almacenamiento USB (disco USB o smartphone) conectado al equipo? Desconéctelo y pulse Ctrl + Alt +

Supr para reiniciar el sistema.

No aparece nada en la pantalla.

El sistema de gestión de energía de su ordenador permite desactivar automáticamente la pantalla para ahorrar energía. Pulse cualquier tecla para volver a activar la pantalla.

Si la pantalla no se enciende al pulsar una tecla, puede haber tres causas:

• Puede que el nivel de brillo esté muy bajo. Utilice la tecla de acceso directo Aumentar brillo para regular el nivel de brillo.

• Puede que la señal de visualización se esté enviando a un monitor externo. Pulse la tecla de cambio de pantalla para volver a utilizar la pantalla del equipo.

36 - Preguntas más frecuentes

• El ordenador podría estar en el modo [Sleep] (Suspensión) o

[Hibernate] (Hibernación) (si hay un LED de alimentación, parpadeará). Pulse y suelte el botón de encendido para desactivar ese modo.

No se escucha el audio del equipo.

Compruebe lo siguiente:

• Es posible que el volumen esté en silencio. Observe el icono de control del volumen (altavoz) situado en la barra de tareas. Si tiene una cruz, haga clic en el icono y arrastre el deslizador a la derecha para aumentar el volumen.

• Puede que el nivel de volumen esté muy bajo. Compruebe el volumen en el icono de control de volumen (altavoz) de la barra de tareas. También puede utilizar las teclas de acceso directo de control de volumen para ajustar el volumen.

• Si los auriculares o altavoces externos están conectados a la clavija de altavoces de salida de su ordenador, los altavoces internos se desactivarán automáticamente.

Quiero abrir la bandeja de la unidad óptica sin encender el equipo.

La unidad óptica cuenta con un orificio de expulsión mecánica. Inserte la punta de un bolígrafo o un clip sujetapapeles estirado en el orificio y presione para que salga la bandeja.

El teclado no responde.

Pruebe a conectar un teclado externo a un puerto USB del equipo. Si funciona, póngase en contacto con su proveedor o con un centro de servicio técnico autorizado, porque es posible que el cable interno del teclado esté suelto.

La impresora no funciona.

• Asegúrese de que la impresora está conectada a una toma de corriente y encendida.

• Asegúrese de que el cable de la impresora está bien conectado a un puerto USB y al puerto correspondiente de la impresora.

Preguntas más frecuentes - 37

Quiero restaurar la configuración original del ordenador.

Nota

Si su sistema es la versión multilingüe, el sistema operativo y el idioma que elija la primera vez que encienda el sistema será la única opción para las futuras operaciones de recuperación.

Este proceso de recuperación ayuda a restaurar en unidad C: el contenido de software original que estaba instalado en el momento en el que compró el equipo.

Aviso

La unidad C: se formateará y se eliminarán todos los datos. Es importante que haga una copia de seguridad de todos los datos antes de usar esta opción.

Antes de llevar a cabo una restauración, compruebe la configuración del BIOS.

1. Si está disponible la opción D2D Recovery en Main , asegúrese de que el ajuste sea Enabled .

2. Salga de la utilidad BIOS y guarde los cambios. El sistema se reiniciará.

Nota

Para acceder a la utilidad de la BIOS, pulse F2 cuando vea el logotipo de

Acer durante el arranque.

Para más información,

consulte Restauración del ordenador en la página 10 .

Servicio técnico

Antes de llamar

Cuando llame a Acer para solicitar un servicio en línea, tenga a mano la siguiente información y colóquese delante del ordenador. Con su ayuda, podemos reducir la duración de las llamadas y resolver los problemas con eficacia. Si su equipo muestra algún mensaje de error o pita, cópielos tal y como aparezcan en la pantalla (o en el caso de pitidos, apunte el número y la secuencia de los mismos).

38 - Preguntas más frecuentes

Además, se le solicitará la siguiente información:

Nombre:

Dirección:

Número de teléfono:

Tipo de máquina y modelo:

Número de serie:

Fecha de compra:

Preguntas má

Preguntas más frecuentes - 39

Consejos y sugerencias para el uso de

Windows 10

Sabemos que se trata de un sistema operativo nuevo y que necesitará un período de adaptación, así que hemos creado algunos consejos para ayudarle.

¿Cómo puedo acceder a [Start] (Inicio) ?

Puntee en el botón [Start] (Inicio) en la esquina inferior izquierda de la pantalla. Al puntear en él, se abrirá [Start] (Inicio) , desde donde podrá iniciar sus aplicaciones.

¿Cómo puedo ver todas mis aplicaciones?

Puntee en el botón [Start] (Inicio) de Windows para mostrar una lista de las aplicaciones instaladas en el ordenador.

¿Cómo puedo apagar el ordenador?

Puntee en el botón [Start] (Inicio) de Windows y después en el icono de energía para > [Shut down] (Apagar) .

¿Puedo desactivar las notificaciones?

Puede desactivar las notificaciones para que pueda dejar su equipo funcionando sin la molestia de las notificaciones.

Puntee en el botón [Start] (Inicio) de Windows y después en

[Settings] (Configuración) > [System] (Sistema) > [Notifications & actions] (Notificaciones y acciones) . Desde aquí puede habilitar o deshabilitar las notificaciones de todas las aplicaciones, o elegir qué aplicaciones desea habilitar o deshabilitar.

¿Cómo puedo desbloquear mi ordenador?

Deslice el dedo hacia arriba en la pantalla de bloqueo y puntee en el icono de una cuenta de usuario para desbloquear el ordenador. Si su cuenta está protegida mediante contraseña, deberá introducir dicha contraseña para continuar.

40 - Preguntas más frecuentes

¿Puedo personalizar la pantalla de bloqueo?

Puede personalizar la pantalla de bloqueo con una imagen diferente, ejecutar una presentación de imágenes o permitir que esta muestre rápidamente su estado y notificaciones según sus preferencias.

Para cambiar el fondo, puntee en el botón [Start] (Inicio) de Windows y puntee en [Settings] (Configuración) > [Personalization]

(Personalización) > [Lock screen] (Pantalla de bloqueo) . Desde aquí puede:

• Seleccionar una imagen de fondo para la pantalla de bloqueo

• Activar o desactivar la [Slideshow] (Presentación)

• Seleccionar aplicaciones de la pantalla de bloqueo.

¿Cómo puedo configurar la presentación de la pantalla de bloqueo?

1. Para cambiar el fondo, puntee en el botón [Start] (Inicio) de

Windows y después en [Settings] (Configuración) >

[Personalization] (Personalización) .

2. En Pantalla de bloqueo, seleccione [Slideshow] (Presentación) .

3. Puntee en [Add a folder] (Agregar una carpeta) y abra la carpeta que desea usar (de forma predeterminada, se abrirá la carpeta

[Pictures] (Imágenes) ). Puntee en [Choose this folder] (Elegir esta carpeta) para añadir la carpeta a la presentación en pantalla de bloqueo.

4. Seleccione una carpeta y puntee en [Remove] (Eliminar) para eliminar la carpeta de la presentación en pantalla de bloqueo.

5. Cambie la configuración según sus necesidades.

¿Cómo puedo mover iconos?

Puntee en un mosaico y arrástrelo al lugar en [Start] (Inicio) donde desea que aparezca. El resto de iconos se moverán para acomodar al icono en su nueva ubicación.

¿Puedo organizar los iconos en grupos?

Sí. Puntee sin soltar en un icono hasta que la pantalla se oscurezca.

Arrastre el mosaico para organizar [Start] (Inicio) según desee.

Preguntas más frecuentes - 41

¿Puedo aumentar o reducir el tamaño de los iconos?

Sí. Puntee sin soltar en un icono hasta que la pantalla se oscurezca.

Pulse [Resize] (Redimensionar) y seleccione un tamaño en el menú que aparece.

¿Puedo cambiar la resolución de la pantalla?

Sí. Pulse el cuadro de búsqueda y utilice el teclado en pantalla para escribir “Resolución” en la casilla de texto y mostrar los resultados; pulse [Change the resolution of the display] (Cambiar resolución de pantalla) . Si lo prefiere, también puede mantener pulsado en cualquier parte de la pantalla y pulsar [Display settings]

(Configuración de pantalla) > [Display] (Pantalla) .

¿Cómo configuro la alarma?

Su ordenador puede actuar como despertador. Escriba "Alarmas" para buscar la aplicación [Alarms & Clock] (Alarmas y reloj) .

1. Seleccione una alarma de la lista, o seleccione el signo + de la esquina inferior derecha para crear una alarma nueva.

2. Escriba el Nombre de la alarma .

3. Configure la hora eligiendo las horas y los minutos.

4. Elija los días en los que debe activarse la alarma.

5. Seleccione la notificación acústica.

6. Seleccione el tiempo de repetición.

7. Pulse el icono [Save] (Guardar) de la esquina inferior derecha para guardar la alarma.

8. Seleccione [On] (Activado) o [Off] (Desactivado) para activar o desactivar la alarma.

Nota

La alarma solo sonará si su ordenador está activado a la hora ajustada.

42 - Preguntas más frecuentes

¿Dónde están mis aplicaciones?

Pulse el cuadro de búsqueda y escriba el nombre de la aplicación que desee abrir utilizando el teclado emergente. Para ver la lista completa de aplicaciones, pulse el botón [Start] (Inicio) de Windows .

¿Cómo puedo hacer que una aplicación aparezca en [Start] (Inicio)?

Si está en la lista de todas las aplicaciones y quiere que una aplicación aparezca en [Start] (Inicio) , mantenga pulsada la aplicación hasta que la pantalla se oscurezca. Cuando suelte la aplicación, puntee en [Pin to Start] (Anclar a Inicio) en el menú que aparece.

¿Cómo puedo eliminar un icono de [Start] (Inicio)?

Puntee sin soltar en un icono hasta que la pantalla se oscurezca.

Cuando libere el mosaico, puntee en el icono [Unpin] (Desanclar) para eliminar el mosaico de [Start] (Inicio) .

¿Cómo puedo hacer que una aplicación aparezca en mi barra de tareas?

Si está en la lista de todas las aplicaciones y quiere que una aplicación aparezca en la barra de tareas, mantenga pulsada la aplicación hasta que la pantalla se oscurezca. Cuando suelte la aplicación, pulse [More] (Más) > [Pin to taskbar] (Anclar a la barra de tareas) en el menú que aparece.

¿Cómo puedo instalar aplicaciones?

Para ello, debe tener un Id. de Microsoft que le permita comprar y descargar aplicaciones desde la [Microsoft Store] (Tienda de

Microsoft) .

¡No consigo encontrar aplicaciones como [Notepad] (Notepad) o

[Paint] (Paint)! ¿Dónde están?

Pulse el cuadro de búsqueda y escriba el nombre de la aplicación que desee abrir utilizando el teclado emergente. Si lo prefiere, abra la lista de todas las aplicaciones y desplácese a "[Windows Accessories]

(Accesorios de Windows)" donde podrá ver el listado de programas heredados.

Preguntas más frecuentes - 43

¿Qué significa el Id. de Microsoft (cuenta)?

Una cuenta de Microsoft es una dirección de correo electrónico y una contraseña que se utiliza para acceder a Windows. El usuario puede utilizar cualquier dirección de correo electrónico, aunque es preferible elegir la que ya utilice para comunicarse con sus amigos y para acceder a los sitios web favoritos. Cuando inicie sesión en su PC, a través de una cuenta de Microsoft, conectará su PC con otras personas, archivos y dispositivos que puedan interesarle.

¿Necesito uno?

El Id. de Windows es necesario para poder utilizar Windows 10.

Además, simplifica todo, ya que le permite sincronizar datos entre diferentes equipos a los que accede con dicho Id. de Microsoft.

¿Cómo consigo uno?

Si ya ha instalado Windows 10 y aun no ha accedido con una cuenta de Microsoft o no dispone aun de una cuenta de Microsoft y quiere obtener una, pulse el botón [Start] (Inicio) de Windows > [Settings]

(Configuración) > [Accounts] (Cuentas) > [Sign in with a

Microsoft account instead] (Iniciar sesión con una cuenta de

Microsoft en su lugar) , y siga las instrucciones que aparecerán en pantalla.

¿Cómo puedo comprobar las actualizaciones de

Windows?

Pulse el botón [Start] (Inicio) de Windows > [Settings]

(Configuración) > [Update & Security] (Actualización y

Seguridad) > [Windows Update] (Actualización de Windows) .

Puntee en [Advanced options] (Opciones avanzadas) para configurar los ajustes.

¿Dónde puedo conseguir más información?

Si desea más información, puede consultar las siguientes páginas:

• Información sobre Windows 10: www.microsoft.com

• Preguntas más frecuentes de asistencia: support.acer.com

P

REGUNTAS MÁS

44 - Preguntas más frecuentes

Solución de problemas

En este capítulo, le indicamos cómo hacer frente a los problemas más habituales del sistema. Si le surge un problema, léalo antes de llamar a un técnico. Para solucionar problemas más serios, es preciso abrir el ordenador. No intente abrir el ordenador usted mismo; póngase en contacto con su distribuidor o con un servicio autorizado para obtener ayuda.

Consejos para la solución de problemas

Este equipo incorpora un diseño avanzado que muestra mensajes de error en pantalla para ayudarle a resolver los problemas.

Si el sistema muestra un mensaje de error o presenta un síntoma de error, consulte los siguientes "Mensajes de error". Si el problema no puede resolverse, póngase en contacto con su distribuidor.

Mensajes de error

Si recibe un mensaje de error, tome nota de él y lleve a cabo la acción correctiva. En la siguiente tabla se muestran los mensajes de error por orden alfabético, junto con la acción recomendada.

Mensajes de error Acción correctiva

CMOS battery bad

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

CMOS checksum error

Disk boot failure

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

Introduzca un disco de sistema (de arranque) y luego pulse Intro para reiniciar.

Equipment configuration error

Hard disk 0 error

Hard disk 0 extended type error

Pulse F2 (durante la POST) para acceder a la utilidad BIOS y luego pulse Exit en la utilidad de la BIOS para reiniciar.

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

Preguntas más frecuentes - 45

Mensajes de error Acción correctiva

I/O parity error

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

Keyboard error or no keyboard connected

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

Keyboard interface error

Memory size mismatch

Póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado.

Pulse F2 (durante la POST) para acceder a la utilidad BIOS y luego pulse Exit en la utilidad de la BIOS para reiniciar.

Si el problema persiste después de aplicar las medidas correctivas, póngase en contacto con su distribuidor o con un centro de servicio técnico autorizado para obtener ayuda.

46 - Internet y seguridad en línea

I

NTERNET Y SEGURIDAD EN LÍNEA

Primeros pasos en la red

Cómo proteger el ordenador

Es fundamental que proteja su ordenador de cualquier virus y ataque a través de Internet (

consulte Software de seguridad en Internet en la página 50

). La primera vez que inicie el ordenador, se le ofrecerá el uso de un programa de seguridad de Internet. Debe activar esta protección lo antes posible, antes de conectarse a

Internet.

Elección de un Proveedor de servicios de Internet

El uso de Internet se ha convertido en una más de las tareas que se realizan a diario con el ordenador. Con solo unos sencillos pasos puede acceder a una amplísima gama de herramientas de conocimiento y comunicación. Para realizar estos pasos, en primer lugar debe seleccionar un Proveedor de servicios de

Internet (ISP, por sus siglas en inglés), que proporciona la conexión entre el ordenador e Internet. Se recomienda que compare los ISP disponibles en su región, sin olvidarse de preguntar a amigos y familiares sobre las experiencias que han tenido con ellos ni de comprobar los análisis y las opiniones de los consumidores. El ISP que seleccione le dará instrucciones para conectarse a Internet (puede que necesite un programa adicional o un "aparato" especial que se conecta a la línea telefónica).

Tipos de conexión

En función del modelo de ordenador, de su ubicación y de sus necesidades de comunicación, dispone de varias maneras de conectarse a Internet.

Internet y seguridad en línea - 47

Acceso telefónico

Algunos ordenadores incluyen un sistema de conexión mediante marcación ("módem"). Esto le permite conectarse a Internet usando su línea telefónica. En una conexión de acceso telefónico, no puede utilizar el módem y el teléfono al mismo tiempo en la misma línea telefónica. Este tipo de conexión solo se recomienda si no utiliza

Internet con frecuencia, ya que la conexión es lenta y se suele cobrar por tiempo de conexión.

DSL (p. ej., ADSL)

DSL (siglas en inglés de "línea de abonado digital") es un tipo de conexión "permanente" que se realiza a través de la línea telefónica.

Gracias a que el módem DSL y el teléfono no utilizan la misma frecuencia, puede usar el teléfono mientras está conectado a Internet

(esto requiere un microfiltro en cada toma de teléfono para evitar interferencias). Para solicitar una línea DSL, debe residir cerca de una central de la compañía telefónica (a veces este servicio no está disponible en las áreas rurales). Aunque las velocidades de conexión varían dependiendo de su ubicación, la línea DSL proporciona por lo general una conexión a Internet muy rápida y fiable. Al ser una conexión permanente, se suele cobrar una tarifa mensual fija.

Nota

Una conexión DSL requiere un módem apropiado. El ISP suele proporcionar el módem al usuario cuando se registra. Muchos de estos módems incluyen un encaminador o "router" que da acceso de red o Wi-Fi.

Cable

Una conexión de cable ofrece acceso a Internet permanente a través de una línea de televisión por cable. Este servicio suele estar disponible en las grandes ciudades. Permite usar el teléfono y ver la televisión por cable al mismo tiempo que está conectado a Internet.

Conexiones de red

Una red de área local (LAN) es un conjunto de ordenadores

(por ejemplo, dentro de un edificio de oficinas o una casa) que comparten una línea común de comunicaciones y recursos. Cuando configura una red, puede compartir archivos, dispositivos periféricos

48 - Internet y seguridad en línea

(como una impresora) y una conexión a Internet. Puede configurar una LAN utilizando tecnologías alámbricas (como Ethernet) o inalámbricas (como Wi-Fi o Bluetooth).

Redes inalámbricas

Una LAN o WLAN inalámbrica es una red de área local inalámbrica, que sirve como enlace entre dos o más ordenadores sin necesidad de cables. Configurar una red Wi-Fi es sencillo y permite compartir archivos, dispositivos periféricos y una conexión a Internet.

¿Cuáles son las ventajas de una red inalámbrica?

Movilidad

Los sistemas LAN inalámbricos le permiten a usted y a otros usuarios de su red doméstica acceder a archivos y dispositivos conectados a la red, por ejemplo, una impresora o un escáner.

También puede compartir una conexión de Internet con otros ordenadores de su casa.

Velocidad y sencillez de instalación

La instalación de una red LAN inalámbrica puede ser rápida y fácil y evita la necesidad de instalar cables en paredes y techos.

Componentes de una LAN inalámbrica

Para configurar una red inalámbrica doméstica, necesita los siguientes elementos:

Punto de acceso (router)

Los puntos de acceso (routers) son transceptores de dos sentidos que envían datos al entorno de los alrededores. Los puntos de acceso funcionan como mediadores entre redes de cable e inalámbricas. La mayoría de routers llevan un módem DSL incorporado que le permitirá acceder a una conexión a Internet DSL de alta velocidad. El ISP (Proveedor de servicios de Internet) que elija, normalmente proporciona un módem/router con la suscripción a sus servicios. Lea cuidadosamente la documentación suministrada con su punto de acceso/router para consultar las instrucciones de configuración detalladas.

Internet y seguridad en línea - 49

Cable de red (RJ45)

Se usa un cable de red (también llamado RJ45) para conectar el ordenador host al punto de acceso (consulte la ilustración a continuación); este tipo de cable también se usa para conectar periféricos al punto de acceso.

Adaptador inalámbrico

La mayoría de ordenadores incluyen un módulo inalámbrico y un botón "Wi-Fi" que activa o desactiva la conexión de red. Con las opciones de administración de redes también puede activar o desactivar la red inalámbrica, o controlar lo que comparte a través de ella.

Aviso

El uso de dispositivos inalámbricos en aeronaves puede estar prohibido. Apague todos los dispositivos antes de embarcar en un avión, puesto que su uso puede resultar peligroso para el funcionamiento del avión, afectar a las comunicaciones e incluso no estar permitido por la ley. Tras el despegue, pregunte a la tripulación de cabina si puede habilitar el Wi-Fi.

¡Navegue por Internet!

Para navegar por Internet, necesita un programa llamado navegador web. [Microsoft Edge] (Microsoft

Edge) le proporciona una experiencia de navegación por Web más segura y sencilla. Una vez que tenga instalado el acceso a Internet y esté conectado, desde el menú [Start] (Inicio), haga clic en el icono de

Microsoft Edge o en el icono situado en la barra de tareas y disfrute de una experiencia de Internet totalmente renovada.

Sitio web de Acer

Nuestra página web le ayudará a comenzar: www.acer.com

.

Acer le proporciona asistencia personalizada permanente. Visite nuestra sección [Support] (Soporte) para encontrar ayuda que se adapte a sus necesidades.

50 - Internet y seguridad en línea www.acer.com

es el portal que le permitirá acceder a todo un mundo de actividades y servicios online: visítenos con regularidad e infórmese de las últimas noticias y descargas.

Software de seguridad en Internet

Para ayudarle a adelantarse a los cibercriminales, Acer se ha asociado con Norton para ofrecer su seguridad en todos sus dispositivos.

Ordenadores seleccionados de Acer incluyen la protección

Norton Security

Norton Security viene preinstalado en determinados ordenadores

Acer para proteger su identidad y datos financieros de virus, spyware, software malicioso y otras amenazas en línea. Consulte los detalles para mantenerse seguro en línea y después de que termine su suscripción introductoria.

Nota

Las especificaciones varían en función del modelo o el sistema operativo.

Manténgase por delante de los cibercriminales

Manténgase por delante de los hackers y a los cibercriminales entendiendo las tácticas que utilizan para acceder a sus datos privados.

Asegúrese de que su software esté actualizado

Los cibercriminales dependen en gran medida de las vulnerabilidades del software o de la plataforma, ya que son la forma más fácil de introducir software malicioso en el dispositivo de un usuario, sin que este lo advierta. Inmediatamente después de que un fabricante de software anuncia una actualización, los hackers están listos para abrir agujeros en el software que habrían estado protegidos con parches si se hubiese instalado la actualización.

Más consejos para estar protegido: Realice todas y cada una de las actualizaciones de software tan pronto como estén disponibles.

Internet y seguridad en línea - 51

Vigile los correos electrónicos falsos o de phishing

Tenga cuidado con los correos electrónicos que aparentemente provienen de un amigo o un colega que conoce, pero parecen un poco extraños. Tal vez no pusieron su nombre con mayúsculas o tienen faltas de ortografía. El correo electrónico podría ser de los cibercriminales que están tratando de engañarle para que les mande el número de tarjeta de crédito, número de la seguridad social, o se conecte a un sitio web bancario falso que se parece al suyo, pero que realmente no lo es.

Más consejos para estar protegido: Utilice un filtro antispam. Si un correo electrónico parece extraño, no haga clic en nada y elimínelo inmediatamente. En cambio, abra manualmente un navegador y escriba la dirección del sitio web de su banco e inicie sesión usted mismo.

No se deje engañar si alguien le llama al teléfono

Normalmente en las estafas de soporte informático, hay personas que le llaman por teléfono diciendo que son del Soporte técnico de una empresa de confianza como Norton o Microsoft y que usted tiene un virus. El principal motivo detrás de estas estafas es extorsionar a la víctima para conseguir dinero. Los cibercriminales también pueden instalar software malicioso como programas de registro de pulsaciones o troyanos de puerta trasera para obtener acceso a información personal.

Más consejos para estar protegido: No caiga en las llamadas telefónicas que le dicen que su software u ordenador no está funcionando. Nunca dé su información personal como números de seguridad social o tarjetas de crédito a alguien que no conoce por teléfono.

Amenazas comunes que usan los cibercriminales

Ahora ya conoce algunas maneras más comunes por las que los cibercriminales tratan de infiltrarse en su dispositivo o le engañan para que les suministre información privada directamente. Aquí presentamos algunos de los tipos de software malicioso que suelen desplegar una vez que han entrado en un dispositivo e información sobre qué hacer si alguna vez está infectado.

52 - Internet y seguridad en línea

Ransomware

Una forma de software malicioso que cifra los archivos de datos personales en su ordenador y dispositivos conectados. La técnica de cifrado convierte los archivos a otro formato que necesita de una clave de cifrado específica para poder abrirlos. Una vez que el ransomware se instale, mostrará un mensaje de advertencia de que el equipo está bloqueado. A continuación, se informa de que debe pagar una cantidad determinada como "rescate" dentro de un plazo.

El riesgo es que, aun recibiendo el pago, el delincuente ¡podría no enviar la clave para descifrar los archivos!

Qué hacer si tiene una infección: evite la infección manteniéndose protegido con software de seguridad de Internet como Norton

Security. Además, debe efectuar copias de seguridad de todos sus datos, ya sea en línea o en un disco duro externo independiente que esté conectado al ordenador solamente mientras se realiza la copia de seguridad. A veces, el ransomware bloquea el acceso a discos duros externos conectados al ordenador.

Si está infectado con ransomware, piénselo dos veces antes de pagar el rescate. No hay ninguna garantía de que el cibercriminal desbloqueará sus archivos; y pagarle lo financiará para que ataque a otras víctimas inocentes.

Botnets

Una botnet es una cadena de ordenadores infectados, conectados entre sí y coordinados para realizar una tarea. Las botnets acceden a su equipo mediante algún programa malicioso. Una vez que el software se descarga, la botnet contacta a su ordenador maestro y le hará saber que todo está listo para funcionar. Ahora su ordenador, teléfono, tableta o dispositivo IoT queda completamente bajo el control de la persona que creó la botnet. La mayoría de las personas infectadas con botnets ni siquiera son conscientes de que la seguridad de su equipo está en peligro.

Qué hacer si tiene una infección: Si su equipo está infectado, probablemente no se dará cuenta, ya que los robots informáticos son notablemente silenciosos. Su proveedor de servicios de Internet podría enviarle una notificación para avisarle de que encontraron una amenaza en su red y que necesita quitar el bot. Si lo tiene, utilice software de seguridad de Internet como Norton Security para analizar todos sus dispositivos.

Internet y seguridad en línea - 53

Virus o software malicioso

Desde hace años se dice "virus" como palabra común para todos los programas de software malicioso. Sin embargo, un virus es solo un tipo de amenaza maliciosa. Un virus es una pieza de código malicioso autorreproducible que se propaga insertándose en archivos o programas.

Qué hacer si tiene una infección: Tome medidas para evitar la infección manteniéndose protegido con software de seguridad de

Internet como Norton Security. Si se suscribió a Norton Security y cree que puede tener un virus, póngase en contacto con los técnicos de soporte de Norton para que le ayuden a eliminarlo.

Tome precauciones especiales cuando utilice redes Wi-Fi públicas

Las redes Wi-Fi públicas están disponibles prácticamente en cualquier lugar, desde cafeterías a hoteles, pasando por los aeropuertos por los que transitamos en nuestros viajes. Aunque la red Wi-Fi pública ha hecho nuestras vidas un poco más fáciles, también plantea riesgos de seguridad para la información personal disponible en nuestros ordenadores portátiles y teléfonos inteligentes.

Las redes privadas virtuales (VPN) crean redes privadas desde una conexión a Internet pública para proporcionar anonimato y privacidad en línea. Una red privada virtual (VPN) enmascara su dirección de protocolo de Internet (IP) para que sus acciones en línea no puedan rastrearse y resulten seguras. Uno de los mayores riesgos de seguridad de la red Wi-Fi pública son los ataques llamados "man-inthe-middle" (MITM). Estas son maniobras de interceptación. Los datos se envían desde el punto A (ordenador) hasta el punto B

(servidor o sitio web), y un atacante puede entrometerse entre estos dos puntos. Habitualmente configuran herramientas programadas para "escuchar" las transmisiones, interceptar y capturar datos que son específicamente detectados como valiosos, como las credenciales de acceso y las contraseñas.

Utilice una red privada virtual (VPN) para garantizar que su privacidad y anonimato estén protegidos cuando utilice redes Wi-Fi públicas. Los servicios VPN pueden cifrar todos los datos que envía y recibe mientras utiliza un punto de acceso público, protegiendo su información de los hackers y de otros usuarios de la misma conexión.

54 - Internet y seguridad en línea

Más consejos para estar protegido

Hay ciertos hábitos que pueden reducir su grado de exposición a los delitos informáticos. Con solo adoptar una serie de comportamientos básicos, reforzará considerablemente su protección frente a los cibercriminales:

• Proteja sus cuentas con contraseñas seguras y exclusivas que utilicen una combinación de como mínimo diez letras mayúsculas y minúsculas, símbolos y números.

• No haga clic en vínculos al azar ni abra mensajes o archivos adjuntos no deseados, sobre todo de remitentes que no conozca.

• No acceda a su información personal ni a sus cuentas de redes sociales cuando esté utilizando redes Wi-Fi no protegidas.

• Utilice programas de seguridad en sus dispositivos para protegerse ante las amenazas más recientes.

Proteja su ordenador con las herramientas de seguridad de

Windows

Windows dispone de una variedad de aplicaciones de protección.

[Windows Updates] (Actualizaciones de Windows)

Si tiene una conexión a Internet activa, Windows puede buscar actualizaciones importantes para el equipo e instalarlas de forma automática. Entre ellas se incluyen revisiones de seguridad y actualizaciones de programas que pueden mejorar el uso del equipo y ayudar a protegerlo contra nuevos virus y ataques.

¿Cómo se sabe que el ordenador está en riesgo?

Si el [Action Center] (Centro de actividades) informa de una alerta, o si el ordenador se comporta de forma irregular, se bloquea inesperadamente o algunos programas no funcionan correctamente, puede estar infectado por software malintencionado. Sin embargo, no todos los problemas del ordenador son culpa de un virus. Si sospecha que el ordenador está infectado, lo primero que debería hacer es actualizar, si todavía no lo ha hecho, y ejecutar su software antivirus y antispyware.

v 2

Reproducción de películas Blu-ray o DVD - 55

R

EPRODUCCIÓN DE PELÍCULAS

B

LU

-

RAY O

DVD

Si su ordenador está equipado con una unidad de Blu-ray o DVD, podrá reproducir películas en su ordenador o en un televisor de alta definición a través de HDMI.

1. Inserte el disco en la unidad.

2. Transcurridos unos segundos, la película se reproducirá.

3. Si la película no se reproduce, abra su programa de reproducción de películas y abra el disco desde el menú Archivo .

Importante

Al iniciar el reproductor de DVD por primera vez, el programa le pedirá que introduzca el código regional. Los DVD están disponibles en seis regiones.

4

5

6

2

3

Código regional País o región

1 Estados Unidos, Canadá

Europa, Medio Oriente, Sudáfrica, Japón

Sudeste asiático, Taiwán, Corea del Sur

América Latina, Australia, Nueva Zelanda

Antigua URSS, partes de África, India

República Popular de China

Nota

Para cambiar el código regional, introduzca una película DVD de una región diferente en la unidad DVD.

Una vez que la unidad de DVD esté ajustada para un código de región, solo reproducirá los DVD de esa región. Puede definir el código regional un máximo de cinco veces (incluida la primera), tras lo cual se utilizará el último código introducido.

La recuperación del disco duro no restablece el número de veces que se ha establecido el código regional.

advertisement

Key Features

  • All-in-One PC Black 135 W
  • Intel® Core™ i5 i5-11500 2.7 GHz
  • 60.5 cm (23.8") Full HD 1920 x 1080 LCD
  • 8 GB DDR4-SDRAM
  • 256 GB SSD DVD-RW Card reader integrated
  • Intel UHD Graphics 750
  • Wi-Fi 6 (802.11ax) Ethernet LAN Bluetooth 5.0
  • Windows 10 Pro 64-bit

Related manuals

advertisement

Table of contents